13.218 – Geração Seguinte “paga o pato” – Fumar durante a gravidez aumenta o risco de ter netos autistas


cigarros
Se você é adepto da “varinha do câncer”, leia com atenção:

Vovós que fumaram durante sua gravidez podem ser responsáveis pelo autismo de seus netos, de acordo com um estudo desenvolvido na Universidade de Bristol, na Inglaterra. O hábito, quando mantido pelas avós maternas, aumentou o risco das crianças serem diagnosticadas como autistas em 53%. E o cenário pode ser ainda pior para as meninas: netas cujas avós fumaram enquanto grávidas têm 67% mais chance de desenvolver também comportamentos repetitivos e dificuldades de comunicação.
“Nós já sabemos que proteger o bebê dos efeitos do tabaco é uma das melhores maneiras de garantir um começo de vida saudável. O que descobrimos agora é que não fumar durante a gravidez pode também significar um bom início também dos netos”, pontuou Jean Golding, um dos autores do estudo, em entrevista ao site da Bristol University.
Estudos anteriores apontam a prática como a que oferece maior número de riscos à criança e à mãe, inclusive relacionando o fumo à ocorrência de autismo nos pequenos. A relação entre o hábito e o distúrbio, no entanto, é mais clara quando o contato é direto – de mãe para filho. A possibilidade de se herdar isso das avós, aponta para uma referência genética mais complexa.
Para explicar os resultados, os cientistas consideram dois possíveis mecanismos, como detalhou Marcus Pembrey, também co-autor do estudo. “Podem ser defeitos no DNA transmitidos aos netos ou alguma resposta ao fumo que deixa as crianças mais vulneráveis ao autismo”. Para Pembrey, essas mudanças podem não interferir na própria saúde da mãe, mas terão impacto maior quando forem transmitidas às crianças.
Sabe-se que o hábito de fumar pode provocar alterações nas mitocôndrias, organelas responsáveis pela respiração e produção de energia da célula. Curiosamente, essas são estruturas que os filhos herdam diretamente das mães – que, por sua vez, as receberam também de seu lado materno.
Os pesquisadores não conseguiram explicar, no entanto, o porquê das diferenças entre sexos, como a maior dificuldade de comunicação e os comportamentos repetitivos mais notados nas meninas. Apesar da tendência ao vício poder ter origem genética, os pesquisadores afirmam que o fato de pais fumarem durante a gestação não teve relação com os efeitos observados.
A pesquisa foi publicada no periódico Scientific Reports, e considerou dados relativos à saúde e desenvolvimento de 14.500 crianças nascidas nos anos 1990. Elas fazem parte do Children of 90s, estudo que analisou mulheres grávidas em 1991 e 1992.

13.217 – Notícias Falsas no Ar – Não acredite neste novo boato que está circulando pelo WhatsApp


waths
O WhatsApp é um aplicativo de comunicação pessoal, e não uma plataforma de mídia. Mas tem muita gente usando o serviço para compartilhar “notícias urgentes”, que, como é o caso dessa nova, não passam de conversa fiada.
O mais novo boato vem na forma de uma corrente, compartilhada entre usuários, alertando que a Justiça brasileira teria mandado bloquear o WhatsApp. A mensagem, copiada e colada sem atenção pelos usuários, pede que as pessoas não atualizem o app para que possam evitar o suposto bloqueio.
“Assim que vc atualizar irá bloquear automaticamente e vc não vai mais conseguir entrar (sic)”, diz o texto da corrente, repleto de muitos outros erros de ortografia. O boato ainda vem acompanha de um link do YouTube com referência à TV Globo e uma citação à Folha de S. Paulo e ao UOL, como forma de dar mais credibilidade à história.
Só que tudo não passa de uma farsa. A Justiça brasileira não emitiu qualquer ordem de bloqueio do WhatsApp desde o ano passado. E, mesmo que isso tivesse acontecido, o bloqueio do app seria instantâneo, sem necessidade de atualização.
Atualizações servem apenas para corrigir erros no código do app e adicionar novas funcionalidades. Portanto, pode atualizar o seu WhatsApp sem medo (se houver updates disponíveis). Como com qualquer boato na internet, não é possível saber quem ou por quê inventaram mais essa história falsa.

13.216 – Exterminador do Presente – Curadores do jogo Baleia Azul podem ser robôs


robo ressicitador
O jogo “Baleia Azul”, em que um “curador” seleciona os jogadores e distribui 50 desafios a serem cumpridos até o suicídio, vem deixando pais e especialistas preocupados.
Mas de acordo com uma nova pesquisa, os curadores podem ser robôs. Na teoria, o curador utiliza uma inteligência artificial através de “chatbot” ou bots. Esses chatbots são capazes de se comunicar nas redes sociais e se passar por pessoas. Segundo Thiago Zaninotti, CTO da Aker N-Stalker, a comunicação interativa usada pelo modelo do jogo é compatível com os atuais bots, baseados em princípios de computação cognitiva.
“Em geral, os bots sociais, utilizados para finalidades criminosas ou lícitas, dispõem de recursos poderosos de aprendizado e são movidos por algoritmos de engenharia social que, embora relativamente sofisticados, estão se tornando cada vez mais corriqueiros nas estratégias de atração e engajamento de vítimas”, explicou.
Tudo faz sentido quando pensamos que as tarefas selecionadas são simples para um robô, como por exemplo, se cortar com uma lâmina, assistir a um filme de terror ou fazer voto de silêncio por um dia. “Para efeitos de comunicação verbal, tudo isto compreende um número pequeno de variáveis, passíveis de serem semanticamente mapeadas em esquemas de ação e reação bastante restritivos”.

13.215 – Cultura e Tecnologia – O brasileiro está lendo menos por causa da internet?


bienal_do_livro_de_sp
A pesquisa Retratos da Leitura no Brasil, feita pelo instituto Pró-Livro em parceria com o Ibope Inteligência, revelou que o brasileiro está lendo menos. De acordo com o levantamento nacional, o número de brasileiros considerados leitores – aqueles que haviam lido ao menos uma obra nos três meses que antecederam a pesquisa – caiu de 95,6 milhões (55% da população estimada), em 2007, para 88,2 milhões (50%), em 2011. Outro dado revela a queda do apreço do brasileiro pela leitura como hobby. Em 2007, ler era a quarta atividade mais prazerosa no tempo livre; em 2011, o hábito caiu para sétimo lugar. Na sua opinião, o afastamento entre leitores e livros pode ser motivado pelo uso crescente da internet no Brasil?
Pesquisa Ibope revela que hábito de leitura cai no Brasil. A internet tem culpa nisso?
Criancas reproduzem habitos dos pais, nao adianta a escola frisar a importância da leitura se os pais a despreza!
E você leitor do ☻Mega, qual a sua opinião?

13.214 – Educação – Por que estudar artes nas escolas?


quadro de van gogh
Quadro de Van Gogh

Antigamente o estudo da arte não era tão levado em consideração, pelo fato das pessoas não verem o quão importante é estudar a história da arte, conhecer um pouco mais da cultura que existe em diversas partes do mundo, fazer atividades, entre outras coisas.
Porém, atualmente a arte é tida como uma matéria obrigatória na educação básica. Segundo o artigo 2º da Lei 12.287, de 13 de julho de 2010, O ensino da arte, especialmente em suas expressões regionais, constituirá componente curricular obrigatório nos diversos níveis da educação básica, de forma a promover o desenvolvimento cultural dos alunos. Mas nota-se que essa Lei é recente, provando o quão de lado a arte era deixada.
Estudar a arte faz com que o aluno desperte um interesse por algum tipo de arte, algo que muitas vezes ele não conheceria se não tivesse esta matéria. Além disso, o estudo da arte pode ajudar no desenvolvimento, fazendo com que tenhamos mais habilidade em desempenhar determinadas tarefas.
Além disso, a arte permite que a pessoa expresse os sentimentos, é uma maneira de liberdade de expressão, onde as pessoas se sentem melhores e mais felizes quando praticam algum tipo de arte. Por isso, é muito interessante que o interesse seja despertado desde quando o aluno é criança, pois isso beneficiará muito ele em todo o decorrer da vida.
O professor deve fazer com que o aluno se interesse por esse estudo, através de atividades diferentes, e inovar a maneira de liderar a aula, fazendo assim com que o aluno passe a gostar de aula de arte, e não apenas fazê-la para cumprir grade curricular!

13.213 – Mossoró: a cidade que disse NÃO ao Lampião


LAMPIO~1
Ele distribuía algumas moedas para crianças pobres, mas não tinha nada a ver com Robin Hood.
O jogo era o seguinte: Lampião chantageava políticos, em especial prefeitos de pequenas e médias cidades do Norte e Nordeste do Brasil.
Os políticos deveriam pagar altas quantias ao cangaço. Se isso não acontecesse, uma invasão violenta da trupe de Lampião praticamente liquidaria o que visse pela frente.
Saques, estupros, humilhações, decapitações…Essas eram algumas das atitudes tomadas pelos cangaceiros ao invadirem uma cidade.
O natural era que os políticos cedessem. Isso mudou quando Rodolfo Fernandes, prefeito da cidade de Mossoró, resolveu encarar.
A cidade se juntou para uma defesa nunca antes vista. Mordidos pela inédita negativa, os cangaceiros atacariam Mossoró com tudo.

O resultado dessa briga?

13.212 – Energia – Brasil constrói ponte para a eficiência com novas usinas solares


paineis solares
Em 2017, o Brasil deve ter a capacidade de produzir seu primeiro gigawatt de energia solar fotovoltaica, estima a ABSolar (associação do setor).
O montante seria suficiente para atender a cerca de 800 mil residências, de acordo com Rafael Kelman, diretor da consultoria PSR.
Se confirmado, o marco vai representar um salto gigantesco sobre os 84 MW (megawatts) registrados em 2016 pela EPE (Empresa de Pesquisa Energética), do Ministério de Minas e Energia. O número, contudo, continua tímido se comparado aos 9,65 GW de capacidade das usinas hidrelétricas em 2015, último dado disponível.
Reforço para o segmento, a EGPB (Enel Green Power Brasil), subsidiária da italiana Enel, deve colocar em funcionamento neste ano quatro parques solares, adicionando 807 MW à capacidade instalada no país.
Três das estações ficam na Bahia e uma no Piauí. As plantas de Nova Olinda (PI), com 292 MW, e Ituverava (BA), de 254 MW, serão, segundo a empresa, as maiores da América Latina. A EGPB estima que, juntas, as quatro plantas serão capazes de gerar o suficiente para atender ao consumo anual de 845 mil famílias.
A empresa venceu leilões em 2014 e 2015 e investiu cerca de US$ 980 milhões nos projetos. “A vantagem do Brasil em relação à Europa é que o maior potencial solar está em áreas semiáridas do Nordeste não aproveitáveis para agricultura”, diz Carlo Zorzoli, presidente da Enel no Brasil.
O Brasil assumiu objetivos ambiciosos dentro do Acordo de Paris, ratificado no ano passado. A contribuição do setor energético inclui expandir a participação de energias renováveis na geração elétrica, além da hídrica, para pelo menos 23% até 2030. Em 2015, a oferta hídrica representava 64% da matriz brasileira; a solar não passava de 0,01%.

13.211 – (In) Segurança Digital – O que é um Pentest?


pentest_wall_image
Ainda que uma aplicação não envolva transações comerciais, ela geralmente capta dados privados do usuário.
Uma pesquisa da Lookout no sistema Android (o mais popular aqui no Brasil) mostrou que, de 30 mil aplicativos, 38% podem determinar localizações e 15% conseguem coletar números telefônicos. Esse acesso a dados sensíveis dos usuários exige que as empresas testem e aparem arestas na segurança de seus aplicativos, evitando complicações legais e descontentamento dos usuários. O Pentest é uma das maneiras de avaliar a segurança de um sistema ou aplicativo.
38% dos apps mobile podem determinar localizações. 15% conseguem coletar números telefônicos.
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques de hackers. Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa do aplicativo e dos servidores por trás dele.
O teste pode ser realizado manualmente, mas normalmente é apoiado por ferramentas automáticas.
O propósito fundamental é avaliar quaisquer consequências que falhas de segurança possam ter sobre os recursos ou operações envolvidas. Isso é possível pois o Pentest detecta de forma rápida onde o sistema web/mobile é mais vulnerável, permitindo à equipe corrigir o que for necessário após o teste.
As vulnerabilidades de segurança em aplicações web podem resultar em roubo de dados confidenciais, quebra de integridade de dados ou ainda afetar a disponibilidade dos aplicativos web.
87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. 46% dos websites possuem vulnerabilidades de alto risco.
Para se ter uma ideia do perigo, de acordo com uma pesquisa da Acunetix, 87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. E fica pior: quase metade (46%) dos websites possuem vulnerabilidades de alto risco. A forma mais eficiente de garantir a segurança dessas aplicações é justamente eliminando estas vulnerabilidades.

SQL Injection
É um tipo de ataque utilizado para enviar comandos nocivos à base de dados através de formulários ou de URLs. Quando bem sucedido, pode apagar a tabela do banco de dados, deletar todos os dados da tabela ou ainda roubar senhas cadastradas em um banco. O SQL Injection funciona porque a aplicação aceita dados fornecidos pelo usuário, ou seja, confia no texto que é digitado e também porque essas conexões são realizadas no contexto de um usuário com nível de administrador.
Exemplo no mundo real: O SQL Injection foi utilizado em um dos maiores ataques hacker da história. Hackers russos roubaram logins e senhas de aproximadamente 1,2 bilhão de contas em websites diversos. De acordo com uma matéria do New York Times, os hackers atacaram cerca de 420 mil websites.

Cross Site Scripting (XSS)
Esse ataque se aproveita da vulnerabilidade nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação. Imagine o caso de um fórum online, por exemplo, onde o usuário tem permissão para postar mensagens de sua autoria para outros membros. Se a aplicação não filtrar corretamente os códigos HTML, alguém mal intencionado pode adicionar instruções para leitura de informações específicas do usuário legítimo. E o que isso significa? Esse usuário mal intencionado terá acesso a códigos de sessão e poderá executar tarefas específicas, como o envio arbitrário de mensagens para o fórum.
Exemplo no mundo real: Um caso bem conhecido é do WordPress. O tema TwentyFifteen (que vem instalado por padrão) estava vulnerável à ataques XSS e deixou milhões de sites vulneráveis. O grande problema dessa vulnerabilidade é que, se o administrador de uma página na plataforma abrir um comentário malicioso, um script é ativado e possibilita ao invasor modificar o código ou as configurações do website.

Cross Site Request Forgery (CSRF)
Esse ataque se tornou muito comum e está no Top 10 ataques/falhas mais comuns em aplicações web da OWASP (Open Web Application Security Project). O ataque explora a relação de confiança entre o usuário e o aplicativo web, forçando-o a executar ações indesejadas na aplicação em que ele está autenticado. Os alvos geralmente são transações comuns porém valiosas, como alteração de e-mail ou dados pessoais. A maneira mais usual de ataque é o envio de e-mail para a vítima contendo um link ou formulário.
Exemplo no mundo real: Conhecido como “Golpe da Oi”, o ataque CSRF foi realizado via e-mail e modificou as características das configurações dos roteadores e modens no país todo. Técnica incomum até então, mas potente para espionar o tráfego de usuários na web, os e-mails fingiam ser enviados pela Oi. Se bem sucedido, o ataque leva usuários para um site fraudulento, mesmo que o endereço digitado seja correto. Assim, é possível interceptar e-mails, logins e senhas.

O que fazer?
Segurança total e irrestrita contra crimes virtuais (pelo menos hoje) não passa de um sonho. Contudo, é possível testar a solidez do sistema, detectar falhas e criar barreiras que desencorajem e minimizem o impacto desse tipo de ação.
O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.
O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.
Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um “vazamento” de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

13.210 – Mega Byte – Como surgiu o Facebook?


Plataforma-do-Facebook-para-criar-jogos-size-620
Trata – se de uma rede social lançada em 4 de fevereiro de 2004, operado e de propriedade privada da Facebook Inc..
Em 4 de outubro de 2012, o Facebook atingiu a marca de 1 bilhão de usuários ativos, sendo por isso a maior rede social em todo o mundo
O nome do serviço decorre o nome coloquial para o livro dado aos alunos no início do ano letivo por algumas administrações universitárias nos Estados Unidos para ajudar os alunos a conhecerem uns aos outros. O Facebook permite que qualquer usuário que declare ter pelo menos 13 anos possa se tornar usuário registrado do site.
O Facebook foi fundado por Mark Zuckerberg e por seus colegas de quarto da faculdade Eduardo Saverin, Dustin Moskovitz e Chris Hughes.
A criação do site foi inicialmente limitada pelos fundadores aos estudantes da Universidade de Harvard, mas foi expandida para outras faculdades na área de Boston, da Ivy League e da Universidade de Stanford. O site gradualmente adicionou suporte para alunos em várias outras universidades antes de abrir para estudantes do ensino médio e, mais tarde, para qualquer pessoa com treze anos ou mais. No entanto, com base em dados de maio de 2011 do ConsumersReports.org, existiam 7,5 milhões de crianças menores de 13 anos com contas no Facebook, violando os termos de serviço do próprio site.
Um estudo de janeiro de 2009 do Compete.com classificou o Facebook como a rede social mais utilizada em todo o mundo por usuários ativos mensais.
A Entertainment Weekly incluiu o site na sua lista de “melhores de”, dizendo: “Como vivíamos antes de perseguirmos os nossos ex-namorados, lembrarmos dos aniversários dos nossos colegas de trabalho, irritarmos os nossos amigos e jogarmos um jogo empolgante de Scrabulous antes do Facebook?
A Quantcast afirma que o Facebook teve 138,9 milhões de visitantes únicos mensais nos Estados Unidos em maio de 2011.
De acordo com o Social Media Today, estimava-se que em abril de 2010 cerca de 41,6% da população estadunidense tinha uma conta no Facebook.
No entanto, o crescimento de mercado do Facebook começou a estabilizar em algumas regiões, sendo que o site perdeu 7 milhões de usuários ativos nos Estados Unidos e no Canadá em maio de 2011. O Facebook entrou com pedido de uma oferta pública inicial em 1 de fevereiro de 2012.
Em 21 de julho de 2016, o Facebook fez seu primeiro voo com drone que deve levar internet a todo o mundo. O modo escolhido por Zuckerberg e sua equipe para tentar levar a web a um público que, hoje, está offline, foi apostar em equipamentos voadores alimentados por energia solar, e depois de meses de testes com modelos menores, a empresa finalmente realizou o primeiro voo de seu drone Aquila.
Em maio de 2005, o Facebook recebeu 12,8 milhões de dólares de capital da Accel Partners.
Em 23 de agosto de 2005, o Facebook compra o domínio facebook.com da Aboutface por US$200.000,00 e descarta definitivamente o “The” de seu nome. A esta data, o Facebook foi “repaginado” recebendo uma atualização que, segundo Mark, deixou mais amigável aos usuários. Também neste mês, Andrew McCollum retornou a Harvard, mas continuou atuando como consultor e retornando ao trabalho em equipe durante os verões. Como antes, Chris Hughes permaneceu em Cambridge, enquanto exercia sua função como representante da empresa. Então, em 2 de setembro, Mark Zuckerberg lançou a interação do Facebook com o ensino secundário. Embora inicialmente definido para separar as “comunidades” para que os usuários precisassem ser convidados para participar, dentro de 15 dias as redes escolares não mais exigiam uma senha para acessar (embora o cadastro no Facebook ainda exigisse). Em outubro, a expansão começou a atingir universidades de pequeno porte e instituições de ensino pós-secundário (junior colleges) nos Estados Unidos, Canadá e Reino Unido, além de ter expandido a vinte e uma universidades no Reino Unido, ao Instituto Tecnológico y de Estudios Superiores de Monterrey no México, a Universidade de Porto Rico em Porto Rico e toda a Universidade das Ilhas Virgens nas Ilhas Virgens Americanas. Em 11 de dezembro de 2005, universidades da Austrália e Nova Zelândia aderiram ao Facebook, elevando sua dimensão para mais de 2 mil colégios e mais de 25 mil universidades em todo o Estados Unidos, Canadá, México, Reino Unido, Austrália, Nova Zelândia e Irlanda.

Passaram Açúcar
No início de 2012 o Facebook se tornou a maior rede social no Brasil e no restante da América Latina, ultrapassando o Orkut, Tumblr, Twitter. Durante o mês de dezembro de 2011, segundo dados da comScore divulgados em janeiro. Pesquisa da companhia mostrou que a rede fundada por Mark Zuckerberg atraiu 36,1 milhões de visitantes durante o período, superando os 34,4 milhões registrados pela rede social do Google.
Em 13 de janeiro de 2012, o Facebook lançou a funcionalidade que permite que o usuário escute uma música que o amigo está ouvindo.
Em 29 de fevereiro o Facebook lança a linha do tempo também para Fan Pages.
Pouco depois, o Facebook anunciou que uma nova ferramenta que permite que o usuário escute uma música que seu amigo esteja escutando ao mesmo tempo. Também é possível escutar a mesma música em um grupo, permitindo que seu amigo brinque de DJ.
Quando seu amigo estiver escutando uma música, uma nota musical aparecerá ao lado do seu nome. Para escutar a música, basta apenas você clicar no nome do seu amigo, que aparecerá uma janela com um botão escrito “Listen with” (escute com em português), clique no botão e você ouvirá música com seu amigo, como mostra a figura acima. Além de escutar você poderá comentar sobre a música.
Após lançar ações na bolsa, estima-se que o Facebook atingirá o valor de 100 bilhões de dólares ainda no primeiro semestre de 2012.
No total, a empresa registrou 421,2 milhões em ações vendidas, e devido a grande procura, aumentou o valor de uma ação de 34 dólares para 38 dólares, atingindo o máximo esperado. A oferta inicial informada era de 484,4 milhões, podendo arrecadar até 18,4 bilhões. A empresa será listada na bolsa da Nasdaq sob a sigla FB. A oferta de ações da rede social tornou-se a maior oferta de uma empresa de tecnologia, sendo também a 10ª maior dos últimos 25 anos.
Em 9 de abril de 2012, Mark Zuckerberg anuncia em seu perfil a aquisição do aplicativo Instagram pelo valor de aproximadamente 1 bilhão de dólares.
Após o lançamento na bolsa, o Facebook perdeu cerca de 50% do seu valor. Alguns sites publicaram uma possível saída de Mark Zuckerberg do posto de CEO do Facebook.
Na manhã do dia 4 de outubro, Marc Zuckerberg informou que havia já mais de mil milhões de utilizadores ativos do Facebook.
Em março de 2013 o Facebook anunciou mudanças em sua Linha do Tempo dos usuários. O novo design adiciona livros que o usuário leu ou gosta, filmes e músicas. A área fica ao lado das fotos pessoais e dos amigos. Quem gosta de assistir a filmes pode adicionar as produções favoritas e usar aplicativos como o Netflix para compartilhar o que se está assistindo no momento. A mudança vem acontecendo aos poucos, mas até o segundo semestre de 2013 todos os usuários já estarão com sua Linha do Tempo atualizada. Até o Google quis comprar o Facebook, mas Mark Zuckerberg não quis vender.
No dia 19 de fevereiro de 2014 a empresa anunciou que comprou o aplicativo WhatsApp por 16 bilhões de dólares. O valor é o mais alto já pago por um aplicativo móvel, desde que a própria rede social comprou o Instagram. Também é a maior aquisição do site de Mark Zuckerberg. O acordo também prevê um pagamento adicional de 3 bilhões de dólares aos fundadores e funcionários do WhatsApp que poderão comprar ações restritas do Facebook dentro de quatro anos. Além disso, o presidente-executivo e cofundador do WhatsApp, Jan Koum, tomará lugar no conselho administrativo do Facebook.
O website é gratuito para os usuários e gera receita proveniente de publicidade, incluindo banners, destaques patrocinados no feed de notícias.
Usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando mensagens privadas e públicas entre si e participantes de grupos de amigos. A visualização de dados detalhados dos membros é restrita para membros de uma mesma rede ou amigos confirmados. De acordo com o TechCrunch, 85% dos membros dos colégios suportados têm um perfil cadastrado no website e, dentre eles, 60% fazem login diariamente no sistema, 85% o faz pelo menos uma vez por semana e 93% o faz pelo menos uma vez por mês. De acordo com Chris Hughes, porta-voz do Facebook, as pessoas gastam em média 19 minutos por dia no Facebook.
O Mural é um espaço na página de perfil do usuário que permite aos amigos postar mensagens para os outros verem. Ele é visível para qualquer pessoa com permissão para ver o perfil completo, e posts diferentes no mural aparecem separados no “Feed de Notícias”. Muitos usuários usam os murais de seus amigos para deixar avisos e recados temporários. Mensagens privadas são salvas em “Mensagens”, que são enviadas à caixa de entrada do usuário e são visíveis apenas ao remetente e ao destinatário, bem como num e-mail. Em julho de 2007 o Facebook, que só permitia posts de textos, passou a permitir postagem de anexos no mural.
O botão de “curtir/gostar” é um recurso onde os usuários podem gostar de certos conteúdos, tais como atualizações de status, comentários, fotos, links compartilhados por amigos, e propagandas. É também uma característica da Facebook Plataform, que permite aos sites participantes a exibirem um botão que permitem o compartilhamento de conteúdo do site com os amigos.
O Facebook adicionou um recurso chamado “Cutucar” (Brasil) ou “Toque” (Portugal) (em inglês: Poke) para que os usuários enviem “cutucadas” uns aos outros. Segundo o FAQ do Facebook, uma cutucada é “uma forma de você interagir com seus amigos no Facebook. Quando criamos a cutucada, achamos que seria interessante ter um recurso sem qualquer finalidade específica. As pessoas interpretam a cutucada de muitas maneiras diferentes, e nós encorajamos os usuários a interpretá-la com seu próprio significado”. A princípio, ele se destina a servir como uma forma de chamar a atenção do outro usuário. No entanto, muitos usuários o utilizam como uma forma de dizer “olá”.

Críticas
Facebook tem recebido inúmeras críticas principalmente por denuncias de que teria colaborado com o programa de vigilância eletrônica conhecido como PRISM, da Agência de Segurança Nacional estadunidense conhecida como NSA.
Apesar dos documentos revelados por Edward Snowden comprovarem a participação tanto do Facebook como de outras empresas, nos programas de vigilância, elas negam que hajam colaborado. A Microsoft, por exemplo, afirmou que só cede dados ao governo sob ordem judicial.
Todas as empresas como Google e Facebook negaram que tenham colaborado com a coleta de dados para o Prism, o programa secreto de monitoramento de e-mails, chats e buscas da Agência de Segurança Nacional (NSA) dos Estados Unidos. O jornalista estadunidense Glenn Greenwald, que tem acesso a todos os documentos secretos que revelaram um complexo mecanismo de espionagem dos usuários dos serviços de nove grandes empresas estadunidenses afirmou que não usa Facebook, e sim o Skype somente em casos de extrema necessidade, quando não há alternativa. Segundo Greenwald, apos avaliar os documentos, ele prefere não se arriscar.

13.209 – Inventos – Video Game, um sub produto da Guerra Fria


guerra tecnologica
A historia dos Vídeo Games remonta a Guerra Fria , um período em que havia grande tensão entre EUA e União Soviética. E cientistas nem pensavam em dispositivos para entretenimento porque a ideia de apertar um botão naquela época era muito diferente da nossa. Hoje qualquer pessoa aperta botoes todos os dias, mas na Guerra Fria botoes eram relacionados a guerra nuclear eminente.
Nos EUA enquanto o governo investia mais e mais para se preparar para a guerra, em 1958 ,um cientista chamado William Higinbotham que ajudou a construir a primeira bomba atômica inventou a primeira experiencia de entretenimento virtual, o “tênis para dois”. Ele surgiu porque o grupo de cientistas do governo competiam entre si, para saber quem inventava o aparelho mais legal, todos os finais de semana, e William teve a ideia de transformar um osciloscópio em um jogo de tênis por mais que o equipamento fosse extremamente caro.
Com o avanço da guerra, com a ida de Yuri Gagarin na primeira viagem tripulada na corrida espacial, o assunto dominava as manchetes e a sociedade. E isso influenciou Steve Russell ,um especialista do MIT que criou sua própria guerra espacial, alem de super inteligente, Steve lia muitas historias em quadrinhos de ficção. Então apos ter a ideia , começou a aprender a dominar o computador PDP1, que na época custava 120 mil dólares e era considerado um micro computador, tendo o tamanho de uma geladeira. O “avançado” computador fazia digitação e contas de calculadora. Mas Steve decidiu modifica-lo e transformou em um jogo de duas naves espaciais, em que uma jogava misseis na outra para explodi-la. O jogo foi considerado uma expressão direta da corrida espacial. Foi o jogo de computador mais popular por 2 anos, afinal era o único que existia. O jogo se espalhou quando esteve publicou a combinação de códigos que usou, então qualquer lugar que tivesse um PDP1 podia transforma-lo em um jogo. No começo esses sistemas eram controlados por botoes em uma caixa de controle gigante, mas aeromodelistas mais tarde ,usando pecas de um telefone inventaram o Joystick, do mesmo modelo do Atari.
Na década de 60 ,chamavam a TV de maquina da dor ,porque mostrava imagens da guerra na Coreia e Vietnam . E isso gerava milhares de protestos contra as ofensivas de Kennedy. Na década de 70 a TV era fria, uma fonte de noticias ruins, e todo essas situação com as imagens horríveis de guerra que os noticiários exibiam ,tornaram o vídeo game uma mídia atraente para o publico. E quem mudou o cenário foi um dos maiores inventores de vídeo games, Ralph Baer, que criou o primeiro console caseiro e portátil O Magnavox Odissey. Ralph foi o primeiro a perceber que nos EUA existiam cerca de 42 milhões de TVs que sintonizavam 2 canais e não serviam para nada.
Poucos sabem que ele fugiu da Alemanha e se alistou para lutar com o exercito americano, onde desenvolveu sua paixão por tecnologia, e quando trabalhou na Normandia com a equipe de americana de defesa, transformou a Purpose Box(caixa de defesa para misseis) em um protótipo do Magnavox. Desde o inicio, o vídeo game dependia das forcas armadas, pois o exercito foi o primeiro a investir em tecnologia, e todos os primeiros grandes inventores trabalhavam para o exercito.

Magnavox-Odyssey-Console-Set

13.208 – (In) Segurança Digital – O que é Engenharia Social?


engenharia-social
Se você clicou nessa página para ler esse mais esse artigo do  ☻Mega Arquivo, parabéns, você está um passo à frente

No contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:
A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW. Algumas dessas técnicas são:

Vírus que se espalham por e-mail
Criadores de vírus geralmente usam e-mail para a propagar as suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Um dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.

manipulação

13.207 – Mega Byte – O Sistema Blackbox da Linux


black box linux
É um gerenciador de janelas livre para sistemas Unix-like com X Window System. Se destaca pela leveza, sendo ideal para quem usa micro-computadores com poucos recursos e não quer abrir mão de uma interface gráfica. Um usuário conta que o Blackbox roda satisfatoriamente em um 486DX4 (66 MHz) com 16MB de memória RAM. Outras características são seu estilo minimalista e a capacidade do usuário personalizar seu visual a partir de temas. É escrito em C++ e contém código completamente original.
Blackbox é portável, podendo ser compilado e executado nos seguintes sistemas operacionais
BSD (principal plataforma de desenvolvimento)
Linux
IBM OS/2
Windows (under Cygwin)
Windows chamado BB4Win
Apple Mac OS X
Sun Solaris
SGI Irix
HP HP/UX
O Blackbox teoricamente roda em qualquer arquitetura.
O sucesso do BlackBox gerou alguns projetos derivados que se propuseram a continuar sua linha inicial de desenvolvimento – mas adicionar novos recursos. Alguns desses projetos são:

FluxBox
OpenBox
Um dos grandes motivos do sucesso do Blackbox e de suas variações é o fato dele ser uma interface completamente nova, diferente do Windows, MacOS, KDE e Gnome. O Blackbox foi desenvolvido do zero, tendo em mente um ambiente simples e rápido, mas ao mesmo tempo funcional. A página oficial é a http://blackboxwm.sourceforge.net
A interface do Blackbox é bastante simples. O iniciar pode ser acessado clicando com o botão direito sobre uma área vazia qualquer da área de trabalho
A barra de tarefas do Blackbox tem um layout bastante reduzido. As setas da esquerda permitem alternar entre as áreas de trabalho (você pode manter programas diferentes abertos em cada uma), enquanto as setas da esquerda alternam entre as janelas abertas

13.206 – ☻Nota do Autor


Se você era seguidor do megaarquivo.com, desde outubro de 2016 o domínio passou a ser megaarquivo.wordpress.com.

Depois de 5 anos tirando dinheiro do próprio bolso para divulgar conhecimentos, chegou uma hora que não deu mais e deixei de assinar o domínio.

Notei que desde então tem havido um número muito pequeno de acessos, creio que os seguidores então deixaram de localizar o blog. Assim sendo, seguindo a sugestão do WordPress, faço esta nota de esclarecimento.

O ☻Mega Arquivo tem ao todo 29 anos a contar do período que começou a ser manuscrito em março de 1988 e continuará a ser escrito nessa ou em outra plataforma. Agradeço a compreensão de todos os seguidores e boa leitura!

Carlos Rossi, escrevendo o ☻Mega desde 1988

velociraptor

 

13.205 – Quem foi Tiradentes e por que ele tem um feriado?


tiradentes_1
Tiradentes, ou Joaquim José da Silva Xavier, basicamente é personagem de uma complexa história relacionada à Inconfidência Mineira. Tido como herói nacional, ele foi um dentista, minerador, militar e ativista político que nasceu em 12 de novembro de 1746 e morreu em 21 em abril de 1792, na Fazenda do Pombal (atual Ritápolis), em Minas Gerais.
Nesta época, o Brasil ainda era governado pela corte portuguesa, e embora viesse a se tornar um ativista, a princípio ele sequer gostava de política.
Filho de portugueses, quando tinha apenas 15 anos perdeu ambos os pais. Sob a tutela de seu tio, um cirurgião dentista, ele aprendeu a profissão, embora oficialmente fosse considerado um tropeiro, minerador e militar.

Participação na Inconfidência Mineira
Mas, foi como minerador que ele começou a se interessar pela política, quando viu que a corte portuguesa não fazia muito bem aos brasileiros. Devido à queda na atividade mineradora, a Coroa criou um sistema de impostos chamado Derrama, que cobrava preços abusivos para garantir as receitas do Quinto, uma espécie de imposto cobrado por Portugal de suas colônias.
Logo, e porque ficou revoltado com essa situação, ajudou a articular um grupo que lutasse contra esse tipo de abuso. Esse movimento, que tinha intenções separatistas, uma vez que queria libertar a capitania das Minas Gerais do Estado do Brasil, e consequentemente da coroa portuguesa, ficou conhecido como Inconfidência Mineira.
O fato é que no meio de seu grupo havia um delator, que denunciou a revolta ao governo. Então, dia antes de um ato público, muitos dos ativistas do grupo foram presos. E, embora o herói Tiradentes tivesse conseguido liberar alguns deles, a ação resultou em sua condenação à morte.
Então, em 1792, quando já estava com 45 anos e prestes a receber seu destino imposto pela Coroa, percorreu as ruas do Rio de Janeiro em direção ao seu local de execução. Os habitantes da região foram em peso acompanhar o evento, que foi marcado por discursos e fanfarras a favor dos governantes portugueses. A ideia deles era que as pessoas ficassem cientes do que aconteceria no caso de revoltas contra o Coroa.
Tiradentes então foi enforcado e posteriormente esquartejado para que seus restos mortais fossem exibidos em diferentes vias públicas.
No entanto, o que originalmente foi tido como um processo de intimidação, eventualmente se tornou motivo de inspiração para outras revoltas. Tiradentes logo se tornou um herói nacional e o dia de sua execução, em 21 de abril, se tornou motivo de feriado – embora este só tenha sido promulgado em 1965.
Enquanto essa é apenas uma das muitas homenagens que recebeu após a morte, outra especialmente relevante foi registrada em 1992, quando seu nome foi inscrito no Livro dos Heróis da Pátria.

13.204 – Tecnologia – A era dos ciborgues chegou?


era dos cyborgues

 

Como todas as outras espécies, somos o resultado de milhões de anos de evolução. Agora, porém, estamos assumindo o comando desse processo.
Engenharia e medicina unem-se na criação de próteses comandadas por chip, sensores e software. Elas devolvem os movimentos a pernas, cotovelos, pés e mãos e substituem por perfeição até ouvidos.
Adam Jensen é um ex-policial americano que foi gravemente ferido enquanto tentava impedir um ataque ao laboratório em que trabalhava como segurança. À beira da morte em uma sala de cirurgia, conseguiu ser salvo por médicos que instalaram uma série de próteses cibernéticas em seu corpo.
Perfeitamente adaptados ao organismo de Jensen, os novos membros não foram apenas responsáveis por devolver-lhe a vida. Eles o transformaram em um super-homem: olhos que projetam informações digitais, ouvidos que funcionam como headphones, um braço capaz de esmagar paredes, pernas que realizam saltos inimagináveis.
Essas próteses sobre-humanas ainda não estão disponíveis. Fazem parte do enredo de Deus Ex: Human Revolution, game lançado no ano passado, ambientado na sociedade futurista de 2027. Na vida real, os pesquisadores ainda não conseguiram projetar membros capazes de expandir as habilidades humanas. Mas já fabricam próteses eletrônicas altamente tecnológicas que trazem conforto e segurança a milhares de pessoas, em todo o mundo, que sofrem com algum tipo de deficiência física.
Joelhos, pés, mãos, cotovelos, ouvidos. Com a ajuda de softwares e microprocessadores, engenheiros e médicos estão criando equipamentos artificiais cada vez mais semelhantes aos membros físicos, aproximando a ficção da realidade. “Trata-se de um conceito conhecido como biônico, quando a interface da prótese passa a ‘entender’ a necessidade do paciente”, afirma o fisioterapeuta José André Carvalho, diretor do Instituto de Prótese e Órtese (IPO), em Campinas, no interior de São Paulo.

Próteses inteligentes
Mesmo que a perfeita integração entre homem e máquina ainda não tenha sido totalmente alcançada, os membros eletrônicos disponíveis hoje já auxiliam seus usuários de maneira significativa. “Temos pacientes que jogam basquete, tênis, andam de skate, de bicicleta. Ao fazer essas atividades, eles esquecem que estão usando uma prótese”, diz o fisioterapeuta Carvalho.
O corretor de imóveis Reginaldo Dias de Souza, 39 anos, é um dos que nem percebem a falta do membro perdido. Primeiro, porque não tem tempo. Souza, que também é dono de uma empresa que realiza obras, passa o dia andando de um lado para outro, inspecionando a construção dos empreendimentos imobiliários.

Amputado da perna esquerda após sofrer um acidente de moto, em 2010, Souza é usuário da C-Leg, uma prótese eletrônica de joelho fabricada pela empresa alemã Otto Bock. “Não tenho mais medo de andar na rua e cair. Com a prótese consigo pular, descer uma rampa, andar em piso acidentado”, diz Souza. Antes da eletrônica, ele havia experimentado uma prótese convencional, mas não se adaptou. “Como ando muito, esquecia que estava usando uma prótese e acabava caindo com frequência. Não tinha segurança”, afirma Souza.

Após dez anos de pesquisas, a C-Leg foi lançada em 1997 e conta com mais de 50 mil usuários ao redor do mundo. O joelho eletrônico procura dar estabilidade total ao paciente na hora de caminhar, além de permitir realizar os movimentos com maior naturalidade. Para isso, o sistema é equipado com dois sensores internos responsáveis por fornecer informações como o ângulo e a velocidade de flexão do joelho. Um software interpreta esses dados e os envia ao microprocessador, que converte comandos para que um pequeno motor ative o sistema hidráulico, permitindo assim o movimento. Um detalhe importante: isso acontece 50 vezes a cada segundo.

Apesar da alta tecnologia empregada, o processo de adaptação do usuário à prótese não é simples. Antes de poder utilizá-la sem restrições, o paciente deve passar por um período de treinamento, ganhando confiança para voltar a andar. Além disso, o responsável pela instalação do membro artificial deve registrar algumas informações básicas no microprocessador interno da C-Leg, usando Bluetooth. “Quando o paciente está em treinamento na clínica, verifico seus movimentos usando gráficos e consigo fazer os ajustes necessários no software. Todas essas informações ficam armazenadas na prótese”, diz o fisioterapeuta José André Carvalho.

O usuário da C-Leg também conta com um controle remoto, que pode ser usado para a realização de atividades específicas. Caso queira andar de bicicleta, por exemplo, basta ligar uma função para que o joelho fique “livre”, sem nenhum tipo de travamento do controle hidráulico. Se preferir esquiar, é possível manter o equipamento em um ângulo específico, próprio para a prática da atividade. Apesar de todas essas possibilidades, o membro artificial ainda encontra uma limitação: não é à prova d´água. “Não poder entrar no mar com a prótese é uma coisa que me deixa chateado. Se elas tivessem algum tipo de blindagem seria limitação zero, daria para fazer qualquer coisa”, afirma Souza.

Mãos e ouvidos biônicos – Buscando explorar cada vez mais recursos, a Otto Bock lançou o Genium, um joelho eletrônico com tecnologia superior à da C-Leg. Já disponível no mercado europeu, o aparelho ainda depende da liberação da Anvisa (Agência Nacional de Vigilância Sanitária) para ser comercializado no Brasil.
Mas a oferta de próteses eletrônicas não fica restrita a joelhos e pernas. A empresa islandesa Össur projetou o Proprio Foot, um pé biônico que busca recriar o funcionamento do tornozelo. Por meio de sensores, o equipamento se adapta ao terreno em que pisa, modificando o funcionamento na hora de subir rampas e escadas, facilitando, assim, a movimentação do usuário.

Para os membros superiores, a alta tecnologia fica por conta das próteses de mãos. Desenvolvida pela companhia escocesa Touch Bionics, a i-LIMB revolucionou o mercado ao criar um sistema que permite o funcionamento de todos os dedos do membro artificial, a partir de motores independentes. Além disso, a prótese é capaz de realizar movimentos de rotação do punho e do dedão, possibilitando ao usuário segurar objetos de maneira segura.
A mão eletrônica funciona a partir da transmissão de impulsos nervosos vindos da contração dos músculos existentes na parte não amputada do braço. Captados por sensores instalados na prótese, esses sinais são convertidos em cargas elétricas e levados ao microprocessador do equipamento, permitindo a execução dos movimentos. Com um software instalado em seu computador pessoal, o usuário pode alterar os níveis de sensibilidade e aderência da mão, usando Bluetooth.

O jovem inglês Matthew James, 14 anos, é um dos pacientes que perceberam imediatamente os benefícios da i-LIMB. A nova prótese do garoto, que nasceu sem a mão esquerda, veio de uma maneira especial. Apaixonado por Fórmula 1, Matthew enviou uma carta para Ross Brawn, chefe de equipe da escuderia Mercedes. Nela, contava o desejo de ganhar uma prótese que fosse mais confortável e o ajudasse na vida cotidiana. Comovida, a equipe de corrida se dispôs a pagar parte das 35 mil libras (cerca de 95 mil reais), o valor da prótese.
Matthew contou sobre o novo membro tecnológico, que usa desde agosto do ano passado: “Agora, tenho muito mais controle e precisão. Posso segurar uma maçã ou, até mesmo, uma uva sem medo de esmagá-la. Além disso, ela é muito bonita. A luva transparente é sensacional.” Matthew afirma que usava pouco sua antiga prótese, porque era muito pesada e limitava os movimentos. Pesquisadores vêm desenvolvendo também membros artificiais que poderão substituir plenamente órgãos vitais, como coração, rins, pâncreas e bexiga.
Entre as próteses internas mais bem-sucedidas está o ouvido biônico. Com um procedimento conhecido como implante coclear, pessoas com surdez parcial ou total são capazes de voltar a receber estímulos sonoros. Desenvolvido desde o início da década de 80, o ouvido biônico funciona a partir de duas unidades, uma externa e outra interna.

A primeira é um processador de som. Captada por um microfone, a frequência sonora é digitalizada e enviada por meio de uma antena FM para a unidade interna. Instalado dentro do ouvido, na região da cóclea, esse dispositivo transforma os dados recebidos em impulsos elétricos, que estimularão o nervo auditivo responsável por levar as informações ao cérebro.
Processado por um software, o som que chega aos ouvidos parece uma voz robótica. Segundo o médico otorrinolaringologista Ricardo Ferreira Bento, coordenador do Grupo de Implante Coclear da Faculdade de Medicina da Universidade de São Paulo, o procedimento cirúrgico para a colocação da unidade interna é simples. “Um pequeno corte é feito atrás do ouvido para a instalação da unidade interna. A cirurgia demora cerca de uma hora e meia e o paciente sai do hospital no mesmo dia.”
Fabricado por quatro companhias, o ouvido biônico custa 60 mil reais. Mais de cem mil pessoas já fizeram o implante coclear no mundo. No Brasil, são realizados 800 procedimentos por ano. Só no Hospital das Clínicas de São Paulo, a equipe do doutor Bento realiza aproximadamente dez implantes por mês.
Ainda que o número de usuários seja alto, nem todas as pessoas que perderam a audição podem realizar o implante coclear. “O desenvolvimento do córtex cerebral deve ser levado em conta. Um indivíduo com 20 anos de idade que nasceu surdo e por isso nunca teve o cérebro estimulado terá um resultado pior do que o de um bebezinho de 1 ano. O ideal é que o implante seja feito o mais cedo possível”, afirma Bento.

Alto desempenho
Mesmo com tantos recursos tecnológicos, as próteses biônicas não são a única opção para as pessoas que perderam membros. É o que explica Ian Guedes, diretor do Centro Marian Weiss, de São Paulo, especializado na reabilitação de amputados. “A prótese mais avançada eletronicamente não é necessariamente a mais indicada. Precisamos sempre pensar quais são as necessidades e a expectativa do paciente.”
Um bom exemplo disso são os pés fabricados em fibra de carbono, como os desenvolvidos pela empresa Össur. Chamados Cheetah, são destinados a atletas e funcionam como molas. As próteses absorvem o impacto e devolvem essa energia na forma de impulsão. “Nesse caso, não podemos pensar em sistemas eletrônicos, pois não resistiriam aos choques intensos sofridos com o solo”, diz o fisioterapeuta José André Carvalho.

O atleta Alan Fonteles, 19 anos, já está acostumado a essa rotina de choques intensos. Nascido no Pará, o jovem sofreu uma biamputação abaixo dos joelhos quando tinha apenas 21 dias de vida, devido a uma infecção intestinal que se alastrou pela corrente sanguínea. Mas a amputação nunca lhe foi um empecilho. Com próteses mecânicas aprendeu a andar e a correr. Conheceu o atletismo aos 8 anos.
“Era doido para fazer algum esporte e, como alguns amigos praticavam atletismo, resolvi correr também. Em 2005 comecei a competir e em 2008 entrei para a seleção principal paraolímpica”, diz Alan, que conquistou duas medalhas de ouro no Mundial Juvenil, após vitórias nos 100 e 200 metros rasos, além de uma medalha de prata no revezamento 4 por 100 na Paraolimpíada de Pequim, na China.
Morando em São Paulo há quatro meses, Alan treina diariamente no Centro Olímpico do Ibirapuera, focado na Paraolimpíada de Londres, que acontece em agosto deste ano. Corre sobre pernas de fibra de carbono Cheetah que pesam 512 gramas cada e suportam até 147 quilos. “As próteses convencionais machucavam e não me permitiam melhorar o rendimento. Dei um salto no desempenho com a Cheetah”, diz Alan.
“Quando estou na pista de atletismo, tenho um retorno de energia muito grande, o que me permite correr em alta performance.” O modelo que o garoto pobre do Pará ganhou de presente e que mudou sua vida custa hoje cerca de 30 mil reais. Ele tem quatro pares. Fora das pistas, Alan usa próteses convencionais.

Competição de iguais – Com a Cheetah, alguns para-atletas já são capazes de competir em nível de igualdade com corredores olímpicos. É o caso do sul-africano Oscar Pistorius, 25 anos, que nasceu sem as fíbulas, osso localizado na parte lateral da perna. Biamputado que utiliza a Cheetah desde 2004, Pistorius é campeão paraolímpico em Atenas e Pequim. Conhecido como Blade Runner, em razão dos pés finos de fibra de carbono, o sul-africano participou, no ano passado, do Campeonato Mundial de Atletismo correndo ao lado de atletas não amputados.
Agora, na busca por vaga na Olimpíada de Londres, Pistorius tem até junho para conquistar o índice olímpico da prova dos 400 metros rasos, de 45s30. Em entrevista, Pistorius diz que quer fazer história nos Jogos Olímpicos ao tornar-se o primeiro atleta paraolímpico a disputar as competições regulares. “Tenho certeza de que serão os melhores jogos já disputados. Caso me qualifique, vou buscar ser consistente em cada corrida, vendo até onde consigo chegar.” Pistorius já está classificado para as competições paraolímpicas dos 100, 200 e 400 metros rasos.
Carro na vaga especial – Sem a necessidade de equipamentos eletrônicos, Daniela Raddi adaptou-se bem à sua prótese. Diretora de esportes do Instituto Paulo André, criado para inserir crianças e adolescentes carentes no mundo dos esportes, e ex-jogadora da Seleção Brasileira de Polo Aquático, Daniela sofreu uma amputação abaixo do joelho esquerdo em 2007, resultado de uma cirurgia malsucedida, e hoje utiliza uma prótese fabricada com fibra de vidro e carbono. No dia a dia, Daniela caminha com uma perna que possui um dispositivo capaz de inclinar o pé, o que possibilita até o uso de salto alto.
Para treinar natação, a atleta troca por uma prótese com nadadeira acoplada. “Tem gente que não faz ideia de que sou deficiente. Se manco um pouquinho, falam ‘você está com dor no joelho?’ E, muitas vezes, brigam comigo, dizendo que é um absurdo parar em vaga de carro para deficientes”, afirma Daniela.
Ainda que a reabilitação seja feita de maneira personalizada, de acordo com as necessidades de cada usuário, o desenvolvimento de próteses tecnológicas tende a disparar nos próximos anos. Mas por enquanto o cenário projetado em Deux Ex: Human Revolution está longe de ser concretizado. Quem sabe até 2027 não tenhamos uma nova geração de ciborgues aminhando pelas ruas?

O primeiro ciborgue
Neil Harbisson chama a atenção por si só. O cabelo em formato de tigela, as calças coloridas e o olhar zombeteiro fazem desse britânico de 29 anos uma figura peculiar. Mas é um pequeno dispositivo saindo de sua cabeça que o torna único: Harbisson é considerado o primeiro ciborgue do mundo. Ele nasceu com uma doença chamada acromatopsia, que o impede de enxergar cores. Mas seu mundo em preto e branco durou até 2004, ano em que desenvolveu o Eyeborg, um dispositivo que permite “escutar” as diferentes tonalidades de cor.
Capturada por uma webcam, a imagem é direcionada a um chip instalado em seu crânio e capaz de analisar a frequência da luz e transformá-la em som. Com as cores transformadas em frequências sonoras, Harbisson conseguiu expandir seus sentidos. Quando vai a um museu ou passeia pelas cidades, não só aprecia a beleza visual como também “ouve” as diversas tonalidades de cor presentes nos objetos.
Com seu Eyeborg, Harbisson consegue escanear os padrões de cores das metrópoles. Para ele, Londres é vermelha e amarela. São Paulo, uma mescla entre o azul e o vermelho. Formado em artes visuais, Harbisson fundou a Cyborg Foundation, cujo objetivo é ajudar humanos a se tornarem ciborgues. “A proposta é ampliar seus sentidos”, disse Harbisson.
Experimente perguntar a Harbisson como se sente sendo um ciborgue e a resposta será: “Fui gradualmente percebendo, ao notar que os componentes cibernéticos passaram a fazer parte de meus sentidos. Foi estranho porque não sabia quase nada sobre ciborgues quando comecei o projeto”. No início carregava um computador de 5 quilos com cabos. A grande mudança foi a instalação do chip, que é desenvolvido para que fique cada vez menor.

Esperança robótica
Épico. Esta foi a palavra encontrada pela mexicana Tamara Mena, 25 anos, para descrever um momento que jamais acreditou que viveria novamente. Moradora da Califórnia desde os 13 anos, ela e o namorado, Patrick, estavam num táxi em Rosarito Beach, na fronteira com o México, quando o carro atropelou um cavalo na estrada. O impacto lançou o animal para o ar. Ele caiu sobre o automóvel, matando na hora o motorista e Patrick. Tamara ficou paralisada do peito para baixo.
Era 2005 e, conformada de que nunca mais andaria, Tamara seguiu em frente. Concluiu o curso de comunicação na California State University e passou a fazer palestras e dar apoio a pessoas que vivem situação como a dela.
Foi num desses encontros que conheceu um projeto criado pela empresa Ekso Bionics. “Estava em um hospital e uma paciente comentou sobre um aparelho que estava sendo criado para pessoas paraplégicas”, disse Tamara. “Fui procurar mais informações e descobri uma tecnologia inimaginável.”
Fundada em 2005 na cidade de Berkeley, na Califórnia, a Ekso Bionics desenvolveu o Ekso, um exoesqueleto robótico capaz de devolver o movimento às pessoas que sofreram algum tipo de paralisia nos membros inferiores. Alimentados por duas baterias de íon de lítio, os quatro motores e quase 30 sensores espalhados pela estrutura de alumínio recriam os passos humanos. Com duas muletas, os pacientes ficam em pé e caminham, ainda que não tenham a sensibilidade do movimento.
“A primeira vez que usei o Ekso tive medo de cair. Era uma sensação diferente, já que não sentia as pernas. Parecia estar flutuando”, conta Tamara. “Após cinco anos e meio sem poder andar, era impressionante ver o meu pé tocando o solo, o joelho se dobrando. Estava caminhando, avançando.”
Tamara tornou-se “piloto de testes” da companhia desde fevereiro de 2011. Inicialmente, a concepção do exoesqueleto tinha fins militares. No ano 2000, a Darpa, agência americana vinculada ao Departamento de Defesa, iniciou o projeto Exoeskeletons for Human Performance Augmentation, que pretendia criar poderosas máquinas capazes de gerar mais força e resistência aos soldados no campo de batalha.
O processo de desenvolvimento comercial dos exoesqueletos começou em 2005, quando Homayoon Kazerooni, Russ Angold e Nathan Harding, professores do Laboratório de Engenharia Humana e Robótica de Berkeley, fundaram o que seria a Ekso Bionics. Em 2008, foi lançado o HULC (Human Universe Load Carrier), equipamento militar comprado pela empresa bélica Lockheed Martin. Três anos mais tarde seria a vez de a companhia anunciar o Ekso, versão “civil” do exoesqueleto.
Desde fevereiro deste ano, o Ekso está sendo vendido a hospitais americanos especializados no tratamento de pacientes com mobilidade comprometida. Por aproximadamente 130 mil dólares, o equipamento tem autonomia de três horas e necessita do auxílio de um especialista, responsável por ativá-lo e acompanhar os passos do usuário.

13.203 – Internet e Sociedade – A Frieza das redes Sociais


face whaqts
Inerente ao ser humano, o ato de reclamar encontrou no imediatismo e na simplicidade das redes sociais um novo lar, que oferece ao internauta um “megafone” para desabafar e reforçar seu ego.
A frieza do meio estimula o protesto e a crítica? Por que o ser humano usa a internet como um microfone inclusive para propagar mensagens destrutivas?
Vivemos tempos de muita democracia e pouca tecnocracia, que nas redes sociais qualquer cidadão pode se expressar em igualdade de condições com o maior analista em um assunto.

Quanto maior o acesso a tecnologia maior é a frieza do ser humano?
A tendência, no mundo atual, é as formas de contato social sofrerem uma reviravolta por causa das tecnologias. Antigamente, o contato familiar era mais frequente, pois não existiam formas de interação, como a internet e suas mais diversas ferramentas. Com o passar dos anos 90 e a difusão em larga escala da rede mundial de computadores, passa-se a ver ainda mais a individualização das pessoas na medida em que elas passam muito tempo no computador e se esquecem dos contatos primários (exemplo da família, amigos, namoradas ou namorados, entre outros).

13.202 – Mais uma superterra na lista dos alvos para a busca por vida fora do Sistema Solar


Um grupo internacional de cientistas anunciou a descoberta de um mundo rochoso, maior que a Terra, orbitando na zona habitável de sua estrela a cerca de 40 anos-luz daqui. O que deixa os pesquisadores empolgados é que sua modesta distância, a exemplo do sistema recém-descoberto Trappist-1, permitirá a busca de sinais de vida por lá nos próximos anos.
A pequena LHS 1140, localizada na constelação austral da Baleia, é uma anã vermelha, com cerca de 15% da massa do nosso Sol. Trata-se de uma estrela já madura, com mais de 5 bilhões de anos, e agora os astrônomos descobriram que ela tem um planeta com diâmetro 40% maior que o da Terra — uma “superterra”, no jargão dos cientistas — que completa uma volta em torno de sua estrela a cada 25 dias.
A descoberta original foi feita com a rede de telescópios MEarth, destinada justamente a buscar planetas similares ao nosso em torno de anãs vermelhas próximas. São dois conjuntos de quatro telescópios de 40 cm de abertura, um instalado no Arizona, no hemisfério Norte, e outro no Chile, no hemisfério Sul. Com isso, os astrônomos têm acesso a 100% da abóbada celeste para as buscas.
Os telescópios fazem descobertas medindo a pequena redução de brilho causada pela passagem de um planeta à frente de sua estrela-mãe, o famoso método dos trânsitos. A técnica é boa para fornecer o diâmetro planetário, mas em geral não permite estimar a massa.

No caso de LHS 1140b, contudo, os astrônomos solicitaram uma bateria de observações com o Harps, um espectrógrafo instalado no telescópio de La Silla, do ESO, também no Chile. É um instrumento que permite medir o bamboleio gravitacional da estrela conforme ela é atraída suavemente, para lá e para cá, por planetas girando ao seu redor. O método é complementar e permite estimar a massa dos planetas, mas não seu diâmetro. Após 144 medidas precisas da chamada “velocidade radial” da estrela (termo técnico para o “bamboleio”), os cientistas puderam estimar que o planeta tem cerca de 6,6 vezes a massa da Terra (com uma margem de erro significativa de 1,8 massa terrestre).
Pode parecer um número enorme, mas lembre-se de que essa massa toda também se distribui por um volume bem maior, porque o diâmetro do planeta é 40% maior que o nosso. Calculando o volume interno de LHS 1140b (lembra da fórmula das aulas de geometria? V=4/3.π.r3), dá cerca de três vezes o terrestre. Nessas horas, é melhor usar o parâmetro da densidade, que é dada pela massa dividida pelo volume. Nesse sentido, podemos dizer que o mundo recém-descoberto é cerca de duas vezes mais denso que o nosso — provavelmente com um núcleo metálico mais avantajado que o da Terra.
De toda forma, em todas as faixas de massa estimadas, o planeta seria rochoso (planetas gasosos têm densidade muito menor) e estaria numa posição do sistema que, em tese, permitiria a presença de água em estado líquido na superfície. Com efeito, em sua órbita, LHS 1140b recebe cerca de metade da radiação que o Sol nos dá — um pouquinho mais do que Marte recebe no Sistema Solar.
E o mais interessante: “Porque LHS 1140 é próxima, telescópios atualmente em construção podem ser capazes de procurar gases atmosféricos específicos no futuro”, escrevem os autores liderados por Jason Dittmann, do Centro Harvard-Smithsonian para Astrofísica, nos Estados Unidos, em seu artigo na “Nature”.
Com isso, o planeta LHS 1140b se junta aos mundos do sistema Trappist-1 na lista de alvos preferenciais para o Telescópio Espacial James Webb, que deve ser lançado pela Nasa em 2018, assim como para os telescópios de solo de próxima geração, que devem começar a operar na próxima década.
A ideia é que esses futuros equipamentos, mais sensíveis, possam observar a estrela no momento em que o planeta passar à frente dela. Com isso, parte da luz atravessaria a borda da atmosfera planetária, carregando consigo uma “assinatura” dos gases presentes.

13.201 – Lei e Direito – Direito à Educação Lei 12.244/2010


educação
O direito à educação está normatizado no art. 6º da Constituição Federal, e é objeto essencial para a concretude de um dos princípios fundamentais desta República: o da dignidade da pessoa humana.
A educação é arma básica e indispensável para uma sociedade melhor, desenvolvimento cultural e pessoal, influencia ainda a efetiva participação na democracia do país, e principalmente, está intimamente relacionada com a qualidade de vida. Índices da UNESCO (Órgão das Nações Unidas para Educação, Ciência e Cultura) apontam dados interessantes: um ano extra de escolaridade aumenta a renda individual em 10%; 171 milhões de pessoas poderiam sair da pobreza se saíssem da escola sabendo ler; uma criança cuja mãe saiba ler possui 50% maiores de chances de sobreviver após os 05 (cinco) anos de idade; a lista de informações é extensa. A conclusão é apenas uma: a educação como direito e dever básico da população.
E foi tentando amenizar o descaso brasileiro com a educação, que no ano de 2010 foi publicada a lei 12.244, que dispõe sobre a obrigatoriedade de toda escola, seja pública ou privada, possuir uma biblioteca com acervo de no mínimo 01 (um) livro para cada aluno matriculado, como também ser gerida por um profissional bibliotecário. Apesar de ser um avanço legal, essa bela realidade ainda encontra-se distante de ser atingida: apenas 27,5% da escolas públicas no Brasil possuem bibliotecas e o prazo imposto na lei é até o ano de 2020, isso significa construir 130 mil até lá. Sem falar na escassa mão de obra especializada: estima-se apenas 30.000 desses profissionais no país.
Mas, apesar das dificuldades e precárias condições físicas e técnicas, devem os brasileiros acompanhar o progresso prático da lei, como exigir seu cumprimento e também colaborar para tal fato. Afinal, o art. 205 da Constituição Federal determina que é dever do Estado e da família promoverem a educação com a colaboração da sociedade. Necessário se faz pais e responsáveis atuarem positivamente nesse sentido, através de voluntariado, doações de materiais, entre outros. Quem ganha com isso é o futuro da nação.
Apesar dos direitos fundamentais sociais serem normas programáticas (aquelas que determinam diretrizes á serem seguidas pelo Estado, e dependem de lei posterior que a regulamentem), o direito da população em cobrar medidas efetivas do Estado é inequívoco, tanto que é uma faculdade a propositura de quaisquer demanda judicial quando o serviço educacional for deficiente ou inexistente. A judicialização dos direitos educacionais tem como meios além dos individuais, a ação civil pública, proposta pelo Ministério Público. Cabe á sociedade fazer sua parte e cobrar seus direitos
O desenvolvimento cultural e tecnológico de um país está relacionado á educação, como em ações sociais do Estado, mas também da vontade dos seus indivíduos que precisam utilizar os recursos já disponibilizados: 50 % dos brasileiros não leem um livro por ano, e a culpa não é exclusiva do governo. Para retirar o Brasil da horrorosa posição de terceiro país do mundo com maior desigualdade social e do penúltimo lugar do ranking global de qualidade de educação, a luta deve ser conjunta: povo e governo. Aos primeiros cabem fazer da educação um direito e dever, aos últimos aplicar recursos suficientes nesse direito.
O caminho é longo e difícil, mas deve-se aproveitar de leis como essa, da universalização das bibliotecas, para juntos construírem um país melhor. Monteiro Lobato dizia com maestria: “Um país se faz com homens e livros”, então, o conselho que fica é: Pais, responsáveis e alunos cobrem de seus representantes os seus direitos, exijam uma biblioteca nas suas escolas e de seus filhos, e aproveitem dela com prazer e ciência; á sociedade: colaborem para isso da melhor forma que puderem. Afinal, por que não a sexta economia do mundo também se tornar referência em educação?

13.200 – Espiritismo no Cinema – Nosso Lar 2 – Os mensageiros


Em breve a obra ditada pelo Espírito André Luiz ao médium Chico Xavier estará nos cinemas de todo o País, com direção de Wagner de Assis.
Os Mensageiros relata experiências de Espíritos que reencarnaram com instruções específicas para atingir o aprimoramento pessoal, mas que nem sempre foram bem sucedidos em suas tarefas.
Em Os mensageiros, o Espírito André Luiz relata experiências de Espíritos que reencarnaram com instruções específicas para atingir o aprimoramento pessoal, mas que nem sempre foram bem-sucedidos em suas tarefas. Escalado para prestar atendimento fraterno na Terra, ele aprende que o trabalho é fonte de renovação mental e grande passo rumo à construção do bem. Apresentando a morte física como apenas uma passagem rumo à vida espiritual em contínua evolução, os 51 capítulos, psicografados por Francisco Cândido Xavier neste segundo volume da coleção A vida no mundo espiritual, mostram a necessidade do estudo, da prática e do trabalho aplicados na esfera íntima de cada um, para que o retorno à pátria espiritual aconteça com a certeza do cumprimento dos compromissos assumidos antes de renascer.

13.199 – Geografia do Brasil – Arroio Chuí


Arroio_Chuí_07
É um pequeno curso de água localizado na fronteira entre o Brasil e o Uruguai, sendo conhecido por ser o ponto extremo sul do Brasil.
O arroio nasce num pequeno pântano no município de Santa Vitória do Palmar e, inicialmente, corre de norte para sul. Atravessando o município do Chuí, o arroio muda sua direção para leste, passando a marcar, então, a fronteira do Brasil com o Uruguai até desaguar no oceano Atlântico junto à Praia da Barra do Chuí, balneário de Santa Vitória do Palmar, tendo na margem uruguaia a povoação de Barra del Chuy.
O arroio Chuí é, frequentemente, citado como o ponto mais meridional do Brasil, entretanto, a afirmação não está totalmente certa. Geograficamente, o verdadeiro extremo sul do país é apenas um ponto em seu trajeto. A localização exata desse ponto sem nome é uma pequena curva do arroio, aproximadamente 2,7 quilômetros antes de sua foz, a 33° 45′ 03″ de latitude sul e 53° 23′ 48″ de longitude oeste. Por sua vez, a foz do arroio é, ao mesmo tempo, os extremos sul e oeste do litoral brasileiro (não do território nacional) e também os extremos norte e leste do litoral uruguaio.
Até 1978, as cheias e a ação das marés frequentemente alteravam o curso final do arroio, causando problemas diplomáticos entre o Brasil e o Uruguai – pois se tornava difícil delimitar exatamente a fronteira. Naquele ano, de comum acordo entre os dois países, foram feitas obras de dragagem e canalização que tiveram sucesso em estabilizar o curso inferior do arroio.